• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆-60  評論-262  文章-1  trackbacks-0

            作者: churui 2005-11-05 12:22

            某日,遇到一個奇怪的程序(你也許并不關心它的名字,我們就姑且稱它為程序A)。這個程序是十分霸道的,在與我的程序(你也肯定不會關心它的名字,所以我們稱為程序B)同時執行的時候,總能從程序B(這里也就是進程B了)的數據段中讀取到一些內容。這一點讓我非常不爽,于是我決定給B加入自我保護的功能,讓A不能輕易的讀取。聽起來有點象“磁心大戰”?呵呵,總之交鋒就是這樣開始的,初衷也非常簡單,而爭奪的過程倒是幾經波折。

                   在戰斗開始之前,還需要說明的是,這里的AB都是GUI程序,而且B總是先于A執行。

                   考慮一下A讀取B的數據段,我能想到的也就是三種方法:
            1.
            讀取映象文件  
            2.
            使用ReadProcessMemory   
            3.
            注入進程B,然后直接讀取。

            對于第一種方法,只要B加一個簡單的殼,A就無計可施。所以比較實用的還是后兩種方法。經過觀察,發現A在執行過程中給進程B注入了一個DLL所以我判斷A可能使用的是第三種方法。

                   AB注入DLL,一般來說也就是三種方法。但是不管哪種方法,我認為最終總要調用ntdll!LdrLoadDll。于是,最原始的辦法就是在進程Bhook LdrLoadDll這個API,攔截可疑的DLL。實現的過程并不復雜,可惜沒有效果。也就是說,A在注入DLL的過程中,根本沒有被B攔截到。

                   我使用IceSword,監視A的啟動過程。發現A在啟動時會在每個進程(當然,除了一些特殊的系統進程如Idlecsrss等等)中創建一個遠線程。因此,我希望能把創建遠線程攔截下來。考慮到一般創建遠線程之前總要先用kernel32!OpenProcess得到進程句柄,我就試圖在ring3使用hook api攔截所有的OpenProcess。可惜我的努力又失敗了。本來hook OpenProcess工作的挺好,但是只要A一啟動,對OpenProcesshook馬上失效。考慮到前面hook ntdll!LdrLoadDll也沒有奏效,我認為A一定采取了某些防止hook api的手段。

                   在這種情況下,我打算到ring0去解決問題。由于之前我只有win32的開發經驗,而driver幾乎沒有做過,拿著羅云彬老大翻譯的Kmd教程中文版惡補兩天,又在driverdevelop找了一些源碼和資料,終于拼湊出了一個勉強能運行的driver。功能倒也簡單,就是通過修改SSDTSystem Service Dispatch Table)。使得ntdll!NtOpenProcess執行到核心態的時候,能夠被我攔截下來。

                   這次還是失敗了,而且失敗的情況也和ring3如出一轍:本來ntdll!NtOpenProcess能夠被攔截下來的,一旦A啟動后,所有的攔截立刻失效。讓我啼笑皆非的是,我做了另外一個簡單的程序C,唯一的作用就是使用kernel32!OpenProcess去打開B,結果當A啟動后,連這個C也能成功的打開B了。使用IceSword一看,原來A啟動后,SSDT會被自動改回最初的內容,真讓我無語。

                   driverdevelop上向等bmyyyudzhaock等幾位大蝦請教了好幾次,得出了以下的結論:ntdll中導出了NtOpenProcessZwOpenProcess,而兩者實際上是一回事。ntosknrl中也導出了NtOpenProcessZwOpenProces,而兩者完全不同:ntosknrl!NtOpenProcess實際上就是“正常的”SSDT入口,而ntosknrl!ZwOpenProcess,不知道它是干什么的。如果修改SSDT,其實很容易被別人發現并且破掉(把入口換回NtOpenProcess就可以了)。那么有沒有其他方法?看有的資料上說可以換int 2 e的中斷處理函數,xp中既然用sysenter/syscall,看來這一招也不靈。最終,bmyyyud大蝦提示我,可以改正常ntosknrl!NtOpenProcess的入口代碼。(非入口~~~~)

                   修改ntosknrl!NtOpenProcess的入口代碼比修改SSDT難度要大一些。首先ntosknrl!NtOpenProcess的代碼所在頁面具有只讀屬性,在修改頁面前需要先修改CR0寄存器的第16bit,否則一定是藍屏沒商量,對于我這樣的新手來說,這還真有點讓人無所適從。其次,為了修改入口代碼,最方便的方法是使用微軟的detours,可惜detours中引用了很多ring3API,無法直接使用。只好拿來detours的源碼,把不必要的細枝末節都剪裁掉,把所有使用到ring3 API的部分都盡量去掉或者ring0API代替。只留下最關鍵的部分,試著run了一把,沒想到居然能運行。

                   這樣做完之后,發現A程序調用ntosknrl!NtOpenProcess并且被我攔截了,頗感欣慰……沒想到見鬼的是,在A程序調用ntosknrl!NtOpenProcess失敗的情況下,它仍然給B創建了一個遠線程。這個時候zhaock大蝦告訴我,即使不調用NtOpenProcess也可以調用PsLookupProcessByProcessIdObOpenObjectByPointer來達到同樣的目的。看來還需要攔截ntosknrl!NtCreateThread,保險起見,把ntosknrl!NtReadVirtualMemory也攔截下來。一切做完后,試運行,終于把A徹底攔住了,它再也沒能用B中讀出一個字節….. 忽然想到huyg師兄曾經說的“資料不是最重要的,蠻干才是最重要的”……(不敢茍同~~~~)
            posted on 2008-07-21 15:37 free2000fly 閱讀(1791) 評論(1)  編輯 收藏 引用

            評論:
            # re: 反"遠程線程注入"的思路(轉載)[未登錄] 2010-07-20 09:27 | zz
            好厲害。。。  回復  更多評論
              
            久久九九兔免费精品6| 久久亚洲精品视频| 久久国产免费直播| 久久久久久久久久久久中文字幕| 久久久老熟女一区二区三区| WWW婷婷AV久久久影片| 久久国产影院| 久久国产亚洲精品无码| 久久99热精品| 中文字幕日本人妻久久久免费 | 久久99精品久久久久久久不卡| 精品无码久久久久久尤物| www.久久精品| 激情伊人五月天久久综合| 久久黄视频| 久久精品这里热有精品| 国产精品久久久久a影院| 东京热TOKYO综合久久精品| 久久毛片一区二区| 精品久久久久中文字幕一区| 久久精品中文无码资源站| 国产精品久久久久一区二区三区 | 伊人久久大香线焦综合四虎| 亚洲国产精品无码久久青草| 久久99国产精品久久99| 伊人久久综合精品无码AV专区| 久久精品国产亚洲精品| 久久精品国产精品青草| 久久人人爽人人爽人人片av高请| 亚洲精品国产综合久久一线| 91精品日韩人妻无码久久不卡| 久久久久人妻精品一区| 色婷婷综合久久久中文字幕| 热久久最新网站获取| 无码8090精品久久一区 | 中文字幕久久精品| 色偷偷88欧美精品久久久| 久久国产成人亚洲精品影院| 久久成人精品| 18禁黄久久久AAA片| 亚洲精品tv久久久久|